KR20080078704A - 상이한 인증 인증서들을 지원하는 방법 및 장치 - Google Patents

상이한 인증 인증서들을 지원하는 방법 및 장치 Download PDF

Info

Publication number
KR20080078704A
KR20080078704A KR1020087016112A KR20087016112A KR20080078704A KR 20080078704 A KR20080078704 A KR 20080078704A KR 1020087016112 A KR1020087016112 A KR 1020087016112A KR 20087016112 A KR20087016112 A KR 20087016112A KR 20080078704 A KR20080078704 A KR 20080078704A
Authority
KR
South Korea
Prior art keywords
data service
authentication
pdsn
certificates
access terminal
Prior art date
Application number
KR1020087016112A
Other languages
English (en)
Other versions
KR101019943B1 (ko
Inventor
마셀로 리오이
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20080078704A publication Critical patent/KR20080078704A/ko
Application granted granted Critical
Publication of KR101019943B1 publication Critical patent/KR101019943B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

상이한 인증서들을 갖는 동시적인 데이터 서비스들을 지원하는 기술들이 설명된다. 무선 통신 네트워크는 새로운 인증서들이 사용될 때마다 사용자/디바이스를 인증한다. 액세스 단말기는 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 패킷 데이터 서빙 노드 (Packet Data Serving Node: PDSN) 에 제 1 인증서들을 전송하고, 상기 제 1 인증서들에 기초하여 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 수신한다. 액세스 단말기는 그 액세스 단말기에 결합된 내부 애플리케이션 또는 말단 디바이스로부터 제 2 데이터 서비스 및 제 2 인증서에 대한 요청을 수신할 수도 있다. 그 후, 액세스 단말기는 제 1 데이터 서비스가 진행중인 동안 PPP 링크를 통해 상기 PDSN 으로 제 2 인증서들을 전송한다. 액세스 단말기는 제 2 인증서들에 기초하여 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 PDSN 으로부터 수신한다. 액세스 단말기는 제 2 데이터 서비스에 대한 PDSN 에 의한 인증을 트리거 또는 개시하기 위해 구성-요청 패킷 또는 인증-요청 패킷을 전송할 수도 있다.
인증서, 동시적인 데이터 서비스, 무선 통신 네트워크, 액세스 단말기, 점대점 프로토콜 링크, 패킷 데이터 서빙 노드

Description

상이한 인증 인증서들을 지원하는 방법 및 장치{METHOD AND APPARATUS FOR SUPPORTING DIFFERENT AUTHENTICATION CREDENTIALS}
본 출원은 2005년 12월 1일자로 출원되고, 이것의 양수인에게 양도되어, 여기에 참조로 포함된, 그 명칭이 "각각의 서비스가 상이한 링크 인증 인증서들을 요구할 때 AT 상의 IMS 접속 및 TD 로의 일반 인터넷 접속을 지원하는 방법" 인 미국 가출원 번호 제 60/742,130 호에 대한 우선권을 주장한다.
배경
I. 분야
본 개시는 일반적으로 데이터 통신에 관한 것으로서, 특히 데이터 서비스들을 지원하는 기술들에 관한 것이다.
II . 배경
무선 통신 네트워크들은 액세스 단말기들에 다양한 데이터 서비스들을 제공하기 위해 널리 전개되어 있다. 데이터 서비스는 네트워크에 의해 제공되고 데이터의 교환을 수반하는 임의의 서비스일 수도 있다. 그러한 데이터 서비스들의 예들은 음성, 비디오, 일반 인터넷 접속, 멀티미디어 스트리밍 및 브로드캐스트 서비스들, 단문 메시지 서비스 (SMS) 및 텍스트 메시징 서비스들, 지리적 위치-기반 서비스들 등을 포함한다. 데이터 서비스들의 스펙트럼과 그들의 성능은 빠 른 페이스로 계속 증가하고 있고, 새로운 데이터 애플리케이션들이 이들 데이터 서비스들을 활용하기 위해 계속해서 개발되고 있다.
액세스 단말기는 데이터 서비스, 예를 들어 Voice-over-IP (VoIP) 와 같은 인터넷 프로토콜 (IP) 기반 서비스를 획득하기 위해 무선 네트워크와 통신할 수도 있다. 액세스 단말기는 말단 디바이스에 연결되어 또 다른 데이터 서비스, 예를 들어 일반 인터넷 서비스를 획득하기 위해 말단 디바이스에 의해 사용될 수도 있다. 그 두 데이터 서비스들은 상이한 네트워크들을 통해 획득될 수도 있고 상이한 인증서 (credential) 를 사용할 수도 있다. 인증서는 주어진 사용자/디바이스를 검증/인증하는데 사용되는 정보이다. 인증서는 통상 ID (identification) 정보 (예를 들어, 사용자이름 (username)) 및 그 ID 정보를 검증할 수 있는 비밀 정보 (예를 들어, 패스워드) 를 포함한다. 비록 이들 데이터 서비스들이 상이한 인증서를 사용할지라도 액세스 단말기 및 말단 디바이스 상에서 상이한 데이터 서비스들을 동시에 지원하는 것이 바람직하다.
요약
상이한 인증서들을 갖는 동시적인 데이터 서비스들을 지원하는 기술들이 여기에서 설명된다. 상이한 인증서들은 새로운 인증서들이 적용가능할 때마다 무선 통신 네트워크가 사용자/디바이스를 인증하게 함으로써 지원될 수도 있다. 새로운 인증서들에 의한 인증은 상이한 인증 프로토콜들에 대해 상이한 방식으로 트리거 및 수행될 수도 있다.
일 양태에서, 액세스 단말기는 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 패킷 데이터 서빙 노드 (Packet Data Serving Node: PDSN) 에 제 1 인증서들을 전송하고 제 1 인증서들에 기초하여 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 PDSN 으로부터 수신한다. 액세스 단말기는 내부 애플리케이션 또는 액세스 단말기에 연결된 말단 디바이스로부터 제 2 인증서들 및 제 2 데이터 서비스에 대한 요청을 수신할 수도 있다. 그 후, 액세스 단말기는 제 1 데이터 서비스가 진행중인 (또는 계속해서 확립되는) 동안 PPP 링크를 통해 PDSN 으로 제 2 인증서들을 전송한다. 그 후, 액세스 단말기는 제 2 인증서들에 기초하여 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 PDSN 으로부터 수신한다.
액세스 단말기는 챌린지-핸드셰이크 인증 프로토콜 (Challenge-Handshake Authentication Protocol: CHAP) 을 사용하여 PDSN 에 의한 인증을 수행할 수도 있다. 이러한 경우에, 액세스 단말기는 제 2 데이터 서비스에 대한 PDSN 에 의한 인증을 트리거하기 위해 구성-요청 (Configure-Request) 패킷을 전송할 수도 있다. 그 후, 액세스 단말기는 PDSN 으로부터 CHAP 챌리지 패킷을 수신하고, 이에 응답하여 PDSN 으로 제 2 인증서들과 함께 CHAP 응답 패킷을 전송할 수도 있다. 대안적으로, 액세스 단말기는 패스워드 인증 프로토콜 (Password Authentication Protocol: PAP) 을 사용하여 PDSN 에 대한 인증을 수행할 수도 있다. 이러한 경우, 액세스 단말기는 제 2 데이터 서비스에 대한 PDSN 에 대한 인증을 개시하기 위해 제 2 인증서들을 구비한 PAP 인증-요청 패킷을 전송할 수도 있다.
제 1 데이터 서비스는 임의의 데이터 서비스, 예를 들어 IP 멀티미디어 서브 시스템 (IMS) 서비스일 수도 있고, 제 1 네트워크, 예를 들어 무선 네트워크로부터 액세스 단말기에 의해 획득될 수도 있다. 제 2 데이터 서비스는 또한 임의의 데이터 서비스, 예를 들어 일반 인터넷 서비스일 수도 있고, 제 1 네트워크 또는 제 2 네크워크, 예를 들어 인터넷 서비스 제공자 (ISP) 네트워크로부터 내부 애플리케이션 또는 말단 디바이스에 의해 획득될 수도 있다. 제 1 네트워크-계층 프로토콜, 예를 들어 IP 버전 6 (IPv6) 은 제 1 네트워크 제어 프로토콜 (NCP), 예를 들어 IPv6 를 위한 IP 버전 6 제어 프로토콜 (IPv6CP) 을 사용하여 제 1 데이터 서비스에 대해 구성될 수도 있다. 제 2 네트워크-계층 프로토콜, 예를 들어 IP 버전 4 (IPv4) 은 제 2 NCP, 예를 들어 IPv4 를 위한 인터넷 프로토콜 제어 프로토콜 (IPCP) 을 사용하여 제 2 데이터 서비스에 대해 구성될 수도 있다.
본 개시의 다양한 양태들 및 특징들은 이하에 더욱 상세히 설명된다.
도면의 간단한 설명
도 1은 무선 네트워크 및 ISP 네트워크를 도시한다.
도 2는 도 1의 다양한 엔티티들에서의 프로토콜 스택들을 도시한다.
도 3은 IMS 서비스에 대한 패킷 데이터 호출을 위한 호출 흐름을 도시한다.
도 4는 CHAP 을 사용하여 상이한 인증서들을 지원하는 호출 흐름을 도시한다.
도 5는 PAP 을 사용하여 상이한 인증서들을 지원하는 호출 흐름을 도시한다.
도 6은 상이한 인증서들을 구비한 동시적인 데이터 서비스들을 지원하기 위해 액세스 단말기에 의해 수행되는 프로세스를 도시한다.
도 7은 상이한 인증서들을 구비한 동시적인 데이터 서비스들을 지원하기 위해 PDSN 에 의해 수행되는 프로세스를 도시한다.
도 8은 도 1의 다양한 엔티티들의 블록 다이어그램을 도시한다.
상세한 설명
여기에 기재된 기술들은 다양한 무선 통신 네트워크들을 위해 사용될 수도 있다. 용어 "네크워크" 및 "시스템" 은 상호 교환적으로 사용된다. 예를 들어, 그 기술들은 코드 분할 다중 접속 (CDMA) 네트워크, 시분할 다중 접속 (TDMA) 네트워크, 주파수 분할 다중 접속 (FDMA) 네트워크, 직교 FDMA (OFDMA) 네트워크 등을 위해 사용될 수도 있다. CDMA 네트워크는 cdma2000, 광대역-CDMA (W-CDMA) 등과 같은 무선 기술을 구현할 수도 있다. cdma2000 은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 이동 통신을 위한 글로벌 시스템 (Global System for Mobile Communications: GSM), 디지털 진보 이동 전화 시스템 (Digital Advanced Mobile Phone System: D-AMPS) 등과 같은 무선 기술을 구현할 수도 있다. 이들 다양한 무선 기술들 및 표준들은 본 기술분야에서 공지되어 있다. W-CDMA 및 GSM 은 "제 3 세대 파트너쉽 프로젝트" (3GPP) 로 명명된 기구로부터의 문서들에 기재되어 있다. cdma2000 은 "제 3 세대 파트너쉽 프로젝트 2" (3GPP2) 로 명명된 기구로부터의 문서들에 기재되어 있다. 3GPP 및 3GPP2 문서들은 공개적으로 이용가능하다.
명확성을 위해, cdma2000 계열의 표준들을 구현하는 cdma2000 네트워크에 대한 기술들이 이하에 설명된다. cdma2000 에서, IS-2000 릴리스 0 및 A 는 통상 CDMA2000 1X (또는 간단히 1X) 로서 지칭되고, IS-2000 릴리스 C 는 통상 CDMA2000 1xEV-DV (또는 간단히 1xEV-DV) 로서 지칭되고, IS-856 은 통상 CDMA2000 1xEV-DO (또는 간단히 1xEV-DO) 로서 지칭된다.
도 1은 무선 네트워크 (100) 및 ISP 네트워크 (102) 구비한 배치를 도시한다. 액세스 단말기 (120) 는 무선 네트워크 (100) 및/또는 ISP 네트워크 (102) 에 의해 지원되는 데이터 서비스들을 획득하기 위해 무선 네트워크 (100) 와 통신할 수도 있다. 액세스 단말기 (120) 는 또한 이동국, 사용자 장치, 사용자 단말기, 가입자 유닛, 국 등으로서 지칭될 수도 있다. 액세스 단말기 (120) 는 셀룰러 전화, 개인 휴대정보단말 (PDA), 데이터 카드, 또는 무선 네트워크에 액세스를 제공할 수 있는 몇몇 다른 디바이스일 수도 있다.
액세스 단말기 (120) 는 (도 1에 도시된 바와 같은) 유선 접속 또는 무선 접속을 통해 말단 디바이스 (110) 에 연결될 수도 있다. 말단 디바이스 (110) 는 단말기 장치, TE2 디바이스 등으로서 지칭될 수도 있다. 말단 디바이스 (110) 는 랩톱 컴퓨터, PDA, 또는 몇몇 다른 계산 디바이스일 수도 있다. 말단 디바이스 (110) 는 다양한 하드웨어 및/또는 소프트웨어 상호접속들을 사용하여 액세스 단말기 (120) 와 통신할 수도 있다. 말단 디바이스 (110) 가 액세스 단말기 (120) 와 연결되는 경우, 이동 사용자는 말단 디바이스 (110) 를 통해 다양한 데이터 서비스들을 획득할 수도 있다. 이들 데이터 서비스들을 획득하기 위해, 말단 디바이스 (110) 는 액세스 단말기 (120) 와 통신하고, 액세스 단말기 (120) 는 또한 무선 네트워크 (100) 와 통신하며, 무선 네트워크 (100) 는 또한 다른 네 트워크들, 예를 들어 ISP 네트워크 (102) 와 데이터를 교환할 수도 있다. 액세스 단말기 (120) 는 무선 통신을 제공하고 말단 디바이스 (110) 는 데이터 서비스들을 위한 종단간 통신 (end-to-end communication) 을 지원한다.
무선 네트워크 (100) 는 액세스 단말기들을 위한 무선 통신 (radio communication) 을 지원하는 라디오 네트워크 (130) 및 다양한 서비스들을 지원하기 위해 다양한 기능들을 수행하는 네트워크 엔티티들을 포함한다. 라디오 네트워크 (130) 는 액세스 단말기들과 통신하는 기지국 (132) 및 기지국 (132) 에 대한 조정 및 제어를 제공하고 그 제어하에서 기지국들에 대한 패킷 데이터를 라우팅하는 기지국 제어기/패킷 제어 기능 (BSC/PCF) (134) 을 포함한다. PDSN (140) 은 무선 네트워크 (100) 내의 액세스 단말기들을 위한 데이터 서비스들을 지원한다. 예를 들어, PDSN (140) 은 액세스 단말기들에 대한 PPP 세션들의 확립, 유지 및 종료를 담당할 수도 있고, 또한 액세스 단말기들로 동적 IP 어드레스들을 할당할 수도 있다. PDSN (140) 은 인터넷, 개인 데이터 네트워크 및/또는 공용 데이터 네트워크를 포함할 수도 있는 데이터 네트워크 (150) 에 연결될 수도 있다. PDSN (140) 은 데이터 네트워크 (150) 를 통해 다양한 엔티티들과 통신할 수 있다.
호출 세션 제어 기능 (CSCF) (142) 은 VoIP, 멀티미디어 등과 같은 IMS 서비스들을 지원하기 위해 다양한 기능들을 수행한다. CSCF (142) 는 요청들을 받아들이고 그것들을 내부적으로 서비스하거나 그것들을 다른 엔티티들로 포워드하고, 또 다른 네트워크로부터 요청들을 라우팅하고, 액세스 단말기들에 대한 세션 제어 서비스들을 수행하고, IMS 서비스들을 지원하기 위해 세션 상태를 유지한다. 인증, 권한부여 및 과금 (AAA) 서버 (144) 는 데이터 서비스들로의 액세스를 요청하는 액세스 단말기들을 검증/인증하고, (예를 들어, 서비스 가입들에 기초하여) 액세스 요청들을 권한부여 또는 거부하고 액세스를 승인 또는 거부하는 응답을 제공한다. 무선 네트워크 (100) 및 라디오 네트워크 (130) 는 간단성을 위해 도 1에 도시되지 않은 다른 네트워크 엔티티들을 포함할 수도 있다.
ISP 네트워크 (102) 는 ISP 게이트웨이 (160) 및 AAA 서버 (164) 를 포함한다. ISP 게이트웨이 (160) 는 (도 1에 도시되지 않은) ISP 서버들에 접속을 위한 요청을 디바이스들로부터 수신할 수도 있고 요청 디바이스들과 ISP 서버들 간에 데이터를 라우팅할 수도 있다. PDSN (140) 은 (도 1에 도시된) 데이터 네트워크 (150) 를 통해, 또는 임대한 라인 또는 VPN-형 접속과 같은 전용 링크를 통해, 또는 몇몇 다른 수단을 통해 ISP 게이트웨이 (160) 와 통신할 수도 있다. AAA 서버 (164) 는 ISP 네트워크 (102) 에 대한 인증 및 권한부여를 수행한다. ISP 네트워크 (102) 는 또한 간단성을 위해 도 1 에는 도시되지 않은 다른 네트워크 엔티티들을 포함할 수도 있다.
도 2는 도 1의 다양한 엔티티들에서의 예시적인 프로토콜 스택들을 도시한다. 각각의 엔티티에 대한 프로토콜 스택은 전송 계층, 네트워크 계층, 링크 계층 및 물리 계층을 포함할 수도 있다.
말단 디바이스 (110) 및 액세스 단말기 (120) 는 송신 제어 프로토콜 (TCP), 사용자 데이터그램 프로토콜 (UDP), 또는 전송 계층의 몇몇 다른 프로토콜을 사용 하여 원격 디바이스 또는 서버와 통신할 수도 있다. TCP 및 UDP 는 통상 네트워크 계층의 IP 의 최상위에서 동작한다. (예를 들어, TCP 및/또는 UDP 에 대한) 전송 계층 데이터는 IP 패킷들 내에 캡슐화되고, IP 패킷들은 라디오 네트워크 (130), PDSN (140), 및 아마도 ISP 게이트웨이 (160) 를 통해 원격 디바이스/서버를 사용하여 말단 디바이스 (110) 및 액세스 단말기 (120) 에 의해 교환된다.
말단 디바이스 (110) 와 액세스 단말기 (120) 간의 링크 계층은 물리 계층의 최상위에서 동작하는 이더넷 (Ethernet) 또는 몇몇 다른 프로토콜일 수도 있다. 액세스 단말기 (120) 와 라디오 네트워크 (130) 간의 링크 계층은 통상 라디오 네트워크에 의해 사용되는 라디오 기술에 종속적이다. cdma2000 의 경우, 링크 계층은 라디오 링크 프로토콜 (RLP) 를 통해 PPP 를 사용하여 구현된다. 액세스 단말기 (120) 는 데이터 세션 동안 PDSN (140) 을 사용하여 PPP 세션/링크를 유지하고 데이터 교환을 위해 RLP 를 통해 라디오 네트워크 (130) 와 통신한다. RLP 는 공중-링크 인터페이스 (예를 들어, cdma2000 에서 IS-2000 또는 IS-856) 의 최상위에서 동작한다. 라디오 네트워크 (130) 는 물리 계층의 최상위에서 동작하는 기술-종속 인터페이스 (예를 들어, cdma2000 에서 "R-P" 인터페이스) 를 통해 PDSN (140) 과 통신한다. PDSN (140) 은 링크 계층 및 물리 계층에 걸쳐 IP 를 통해 ISP 게이트웨이 (160) 와 통신할 수도 있다. 액세스 단말기 (120) 는 액세스 단말기가 이용가능한 모든 IMS 서비스들에 대해 도달가능하도록 파워 업 시에 IMS 를 무선 네트워크 (100) 에 등록할 수도 있다. IMS 의 등록 후에, 액세스 단말기 (120) 는 또 다른 디바이스가 예를 들어 VoIP, 인스턴트 메시징 (IM) 등을 위해 액세스 단말기에 도달할 수 있도록 항상 무선 네트워크 (100) 와 개방 데이터 접속을 유지할 수도 있다. 따라서, 액세스 단말기 (120) 는 도달가능하게 유지하기 위해 IMS 를 등록한 후에 개방 데이터 접속을 유지할 수도 있고 데이터 서비스에 능동적으로 종사하거나 하지 않을 수도 있다.
도 3은 IMS 등록을 위해 액세스 단말기 (120) 에 의해 발생된 패킷 데이터 호출에 대한 호출 흐름 (300) 을 도시한다. 액세스 단말기 (120) 는 예를 들어 액세스 단말기 (120) 의 파워 업 시에 패킷 데이터 호출을 발생시키는 요청을 수신한다 (단계 a). 액세스 단말기 (120) 는 그 후 라디오 링크를 확립, 예를 들어 트래픽 채널들을 설정하기 위해 (도 1에는 도시되지 않은) 라디오 네트워크 (130) 와 시그널링을 교환한다.
액세스 단말기 (120) 는 그 후 PDSN (140) 과 시그널링을 교환하여 PPP 세션/링크를 확립하고 네트워크-계층 프로토콜을 구성한다. PPP 확립은 3 개의 페이즈들 (phases) (링크 확립 페이즈, 인증 페이즈, 및 네트워크-계층 프로토콜 페이즈) 로 구성된다. 그 3 개의 페이즈는 공개적으로 입수가능한, 그 명칭이 "점대점 프로토콜 (PPP)" 인 코멘트들에 대한 요청 (Request for Comments: RFC) 1661 에 기재되어 있다.
링크 확립 페이즈는 액세스 단말기 (120) 와 PDSN (140) 간의 데이터-링크 접속을 확립, 구성 및 테스트하기 위해 링크 제어 프로토콜 (LCP) 을 사용하여 수행된다 (단계 b). 이러한 페이즈에서, 액세스 단말기 (120) 는 하나 이상의 LCP 구성 패킷들을 PDSN (140) 으로 전송하고 PDSN 으로부터 LCP 구성-확인응답 패 킷 (LCP Configure-Ack packet) 에 대해 리스닝 (listen) 한다. 유사하게, PDSN (140) 은 액세스 단말기 (120) 로 하나 이상의 LCP 구성 패킷들을 전송하고 액세스 단말기로부터 LCP 구성-확인응답 패킷에 대해 리스닝한다. 링크 확립 페이즈는 액세스 단말기 (120) 및 PDSN (140) 양자 모두가 LCP 구성-확인응답 패킷들을 수신할 때 완료된다. 링크 확립 페이즈는 인증 페이즈에서 사용할 특정의 인증 프로토콜을 식별할 수도 있다.
인증 페이즈는 PPP 에 대해 선택적이고 링크 확립 페이즈의 완료 후에 수행될 수도 있다 (단계 c). 이러한 페이즈는 CHAP, PAP, 또는 몇몇 다른 인증 프로토콜을 사용하여 액세스 단말기 (120) 를 인증할 수도 있다. 도 3 에 도시되어 있는 CHAP 의 경우, PDSN (140) 은 액세스 단말기 (120) 로 PDSN (140) 에 의해 발생된 램덤 챌린지 값을 포함하는 CHAP 챌린지 패킷을 전송한다 (단계 c1). 그 후, 액세스 단말기 (120) 는 IMS 인증서들을 포함하는 CHAP 응답 패킷, CHAP 챌린지 패킷으로부터 획득된 챌린지 값에 기초하여 발생된 챌린지 응답 값, 및 공유 키/패스워드를 리턴한다 (단계 c2). IMS 인증서들은, 액세스 단말기 (120) 를 인증하고 액세스 단말기 (120) 가 IMS 를 위해 권한부여되는지 여부를 결정하기 위해 사용될 ID 및 패스워드를 포함할 수도 있다. PDSN (140) 은 또한 챌린지 응답 값을 계산할 수도 있다. 계산된 챌리지 응답 값은 수신된 챌린지 응답 값과 비교되고, 만일 계산된 값과 수신된 값이 동일하다면, 액세스 단말기 (120) 는 인증된다. PDSN (140) 은 그 후 CHAP 성공 패킷을 리턴한다 (단계 c3). 그렇지 않으면, PDSN (140) 은 (도 3에 도시되지 않은) CHAP 실패 패킷을 리턴한다. PDSN (140) 은 데이터 세션 동안의 임의의 시간에 CHAP 챌린지 패킷들을 전송할 수도 있다. CHAP 은 공개적으로 이용가능한, 그 명칭이 "PPP 챌린지 핸드셰이크 인증 프로토콜 (CHAP)"인 RFC 1994 에 기재되어 있다.
도 3 에 도시되지 않은 PAP 의 경우, 액세스 단말기 (120) 는 PAP 인증-요청 패킷 내의 그것의 IMS 인증서들을 PDSN (140) 으로 전송한다. PDSN (140) 은 그 후 IMS 인증서들에 기초하여 인증을 수행할 수도 있고 성공적인 (또는 실패한) 인증을 나타내기 위해 PAP 인증-확인응답 (또는 부정확인응답) 패킷을 리턴한다. 액세스 단말기 (120) 는 인증이 확인응답될 때까지 IMS 인증서들을 "보통문으로 (in the clear)" 반복적으로 전송할 수도 있다. 액세스 단말기 (120) 는 PDSN (140) 으로 PAP 인증-요청 패킷들을 전송할 시기 및 빈도를 결정할 수도 있다. PAP 는 공개적으로 이용가능한, 그 명칭이 "PPP 인증 프로토콜"인 RFC 1334 에 기재되어 있다.
PDSN (140) 은 인증 페이즈 동안 AAA 서버 (144) 에 접속하고 AAA 서버 (144) 와 시그널링을 교환하여 인증서의 유효성을 입증할 수도 있다 (또한 단계 c). PDSN (140) 은 어느 AAA 서버 (본 예에서는 AAA 서버 (144) 임) 를 사용할지를 식별하기 위해 사용자이름 및/또는 네트워크 액세스 식별자 (NAI) 를 사용할 수도 있다. PDSN (140) 은 그 후 인증서를 인증할 수도 있는 AAA 서버 (144) 로 정보 (예를 들어, 챌린지 및 응답) 를 포워드할 수도 있다. 일반적으로, PPP 레벨에서의 인증 페이즈는 링크/디바이스를 인증하는 반면, 더욱 높은 계층은 특정 데이터 서비스를 인증한다. 그러나, PPP 레벨은 또한 이하에 설명되는 바 와 같이 더욱 높은 계층에 대한 인증을 용이하게 하는데 사용될 수도 있다. 어느 경우에도, IMS 에 대한 권한부여는 단계 c2 에서 액세스 단말기 (120) 에 의해 전송된 IMS 인증서에 기초할 수도 있다.
네트워크-계층 프로토콜 페이즈는 인증 페이즈의 완료 후에 수행되고 네트워크 제어 프로토콜 (NCP) 를 사용한다 (단계 d). 이러한 페이즈는 IP 버전 4 (IPv4), IP 버전 6 (IPv6), 인터넷 패킷 익스체인지 프로토콜 (Internet Packet eXchange protocol: IPX), AppleTalk 등과 같은 다양한 네트워크-계층 프로토콜들 중 임의의 것을 확립 및 구성할 수도 있다. 일 계열의 NCP 들은 PPP 내에 존재하고, 각각의 NCP 는 (위에서 정의된 것들과 같은) 상이한 네트워크-계층 프로토콜을 구성하도록 정의된다. 예를 들어, IPv4 는 그 명칭이 "PPP 인터넷 프로토콜 제어 프로토콜 (IPCP)" 인 RFC 1332 에 기재되어 있는 인터넷 프로토콜 제어 프로토콜 (IPCP) 을 사용하여 구성될 수도 있다. IPv6 는 그 명칭이 "PPP 를 통한 IP 버전 6" 인 RFC 2427 에 기재되어 있는 IP 버전 6 제어 프로토콜 (IPv6CP) 을 사용하여 구성될 수도 있다. 이들 RFC 문서들은 공개적으로 이용가능하다. 네트워크-계층 프로토콜 페이즈는 선택된 네트워크-계층 프로토콜을 위해 사용하기 위한 적절한 파라미터들을 구성한다. 도 3에 도시된 예에서, IMS 는 IPv6 를 사용하기 때문에, 이러한 페이즈는 IPv6CP 를 사용하여 IPv6 파라미터들을 구성한다.
네트워크-계층 프로토콜 페이즈를 완료한 후, 액세스 단말기 (120) 는 PDSN (140) 과 PPP 세션/링크를 갖는다. PPP 세션은 그것이 액세스 단말기 (120) 또 는 PDSN (140) 에 의해 종료될 때까지 시간의 임의의 지속기간 동안 개방될 수도 있다. 액세스 단말기 (120) 는 IMS 를 설정하기 위해 CSCF (142) 와 IMS 시그널링을 교환할 수도 있다 (도 3 에는 도시되지 않음). 액세스 단말기 (120) 는 그 후 IMS 를 위해 PDSN (140) 을 통해 CSCF (142) 와 IPv6 패킷들을 교환할 수도 있다 (단계 e).
도 3 은 액세스 단말기 (120) 가 PDSN (140) 을 통해 IMS 서비스를 획득할 수도 있는 단순한 경우를 도시한다. 상술된 바와 같이, 액세스 단말기 (120) 는 말단 디바이스 (110) 에서 실행하는 애플리케이션들 뿐아니라 액세스 단말기 (120) 에서 실행하는 애플리케이션들을 위한 데이터 접속을 획득하는데 사용될 수도 있다. 말단 디바이스 (110) 가 데이터 접속을 원하는 애플리케이션을 갖는 동안 액세스 단말기 (120) 는 활성의 IMS 애플리케이션을 갖는 상황이 있을 수도 있다. 예를 들어, 액세스 단말기 (120) 는 무선 네트워크 (100) 을 사용하여 VoIP 호출을 가질 수도 있고, 말단 디바이스 (110) 는 ISP 네트워크 (102) 로부터 일반 인터넷 서비스를 원할 수도 있다. 또 다른 예로서, 액세스 단말기 (120) 는 상술된 바와 같이 IMS 를 위해 개방 데이터 접속을 가질 수도 있다. 만일 사용자가 액세스 단말기 (120) 를 통해 임의의 데이터 서비스들에 능동적으로 관여하지 않고 말단 디바이스 (110) 를 통해 일반 인터넷 접속을 획득하기를 원하지 않는다면, 사용자는 이러한 개방 데이터 접속을 인식하지 않을 수도 있다.
위의 예에서, 일반 인터넷 접속은 무선 네트워크 조작자 대신에 제 3 자에 의해 제공될 수도 있고, 무선 네트워크 조작자에 의해 사용되는 인증서들과는 상이 한 인증서들을 사용할 수도 있다. 예를 들어, ISP 네트워크 (102) 는 말단 디바이스 (110) 로 하여금, 말단 디바이스 (110) 에서 공급될 수도 있고 ISP 네트워크 (102) 에 적용가능할 수도 있는 ISP 인증서들을 사용하여, ISP 네트워크에 대해 그 자신을 인증하도록 요구할 수도 있다. 액세스 단말기 (120) 는 무선 네트워크 (100) 에 적용가능할 수도 있는 IMS 인증서들이 제공될 수도 있다. 액세스 단말기 (120) 의 IMS 애플리케이션을 위해 사용되는 인증서들은 무선 네트워크 (100) 의 조작자에게 속할 수도 있는 반면, 말단 디바이스 (110) 에서의 인터넷 서비스를 위해 사용되는 ISP 인증서들은 ISP 에게 속할 수도 있다.
cdma2000 에서, 액세스 인증서는 통상 예를 들어 도 3 에 도시된 바와 같이 PPP 확립의 인증 페이즈 동안 제공된다. PPP 는 IMS 및 제 3 자 ISP 인터넷 서비스를 위해 다수의 인증서를 제출하는 메커니즘을 제공하지 않는다. 또한, 다수의 인증서는 상이한 시간에 및/또는 상이한 디바이스에 의해 제출될 수도 있다. 예를 들어, IMS 인증서는 액세스 단말기 (120) 에 저장되고 파워 업시에 제공될 수도 있다. ISP 인증서는 말단 디바이스 (110) 또는 액세스 단말기 (120) 에 저장될 수도 있고, 말단 디바이스 (110) 또는 액세스 단말기 (120) 를 통해 사용자에 의해 제공될 수도 있다. ISP 인증서는 인터넷 세션이 액세스 단말기 (120) 상의 애플리케이션에 의해 또는 액세스 단말기 (120) 에 속하고 서비스를 요청하는 말단 디바이스 (110) 에 의해 시작될 때 사용될 수도 있다. 이러한 요청은 IMS 애플리케이션이 액세스 단말기 (120) 에서 실행한 이후 얼마의 시간 후에 발생할 수도 있다.
일 양태에서, 상이한 데이터 서비스에 대한 상이한 인증서는, 새로운 인증서가 적용가능할 때마다, 예를 들어 IMS 세션의 확립 후에 일반 인터넷 서비스가 요구될 때, 무선 네트워크 (100) 로 하여금 사용자/디바이스를 인증하게 함으로서 지원될 수도 있다. 새로운 인증서를 사용하는 인증은 상이한 인증 프로토콜에 대해 상이한 방식으로 트리거 및 수행될 수도 있다. 일반적으로, 새로운 인증서를 사용하는 인증은 데이터 세션 동안의 임의의 시간에 실행될 수 있는 임의의 인증 프로토콜을 사용하여 수행될 수도 있다.
도 4 는 CHAP 을 사용하여 상이한 인증서를 지원하는 호출 흐름 (400) 을 도시한다. 액세스 단말기 (120) 는 IMS 서비스를 위한 패킷 데이터 호출을 발생시키라는 요청을 수신하고 (단계 a), 라디오 링크를 확립하기 위해 라디오 네트워크 (130) 와 시그널링을 교환한다. 액세스 단말기 (120) 는 그 후 데이터-링크 접속을 확립, 구성 및 테스트하기 위해 PDSN (140) 과 LCP 패킷을 교환한다 (단계 b). 액세스 단말기 (120) 는 CHAP 을 사용하여 PDSN (140) 에 의해 인증되고 액세스 단말기 (120) 에 의해 제공된 IMS 인증서에 기초하여 AAA 서버 (144) 에 의해 요청된 IMS 서비스에 대해 권한이 부여된다 (단계 c). 액세스 단말기 (120) 는 그 후 IMS 를 위해 IPv6 를 구성하기 위해 PDSN (140) 과 IPv6CP 패킷을 교환한다 (단계 d). 액세스 단말기 (120) 는 또한 IMS 를 설정하기 위해 CSCF (142) 와 IMS 시그널링을 교환하고, 그 후 PDSN (140) 과 CSCF (142) 를 통해 IMS 서비스를 획득한다 (단계 e).
이후에, 말단 디바이스 (110) 는 액세스 단말기 (120) 에 연결되고, 예를 들 어 사용자 또는 말단 디바이스 (110) 에서 실행중인 애플리케이션으로부터 인터넷 서비스에 대한 요청을 수신한다 (단계 f). 말단 디바이스 (110) 는 그 후 액세스 단말기 (120) 로 인터넷 서비스를 위한 IPv4 를 확립하기 위한 접속 요청을 전송한다 (단계 g). 이러한 접속 요청은 인증 정보 (예를 들어, 인터넷 서비스에 대한 인증에 사용할 ISP 인증서), 접속 정보 (예를 들어, NAI, ID 또는 어드레스 ISP 네트워크 (102)) 등을 포함할 수도 있다. 접속 요청은 말단 디바이스 (110) 를 위한 인터넷 서비스에 사용되는 IPv4 를 확립하기 위해 IPCP 구성-요청 패킷을 전송하기 위해 액세스 단말기 (120) 를 트리거한다 (단계 h). 도 4에는 도시되지 않지만, 그 접속 요청은 또한 액세스 단말기 (120) 를 통해 사용자 또는 액세스 단말기 (120) 에서 실행중인 애플리케이션에 의해 전송될 수도 있다.
ISP 인증서는 사용자가, 이 예에서는 일반 인터넷 접속인, 요청된 데이터 서비스를 사용하도록 허용되었는지를 검증하기 위해 사용된다. ISP 인증서는 사용자에게 속한다. 액세스 단말기 (120) 는 (a) 말단 디바이스 (110) 로부터 ISP 인증서들을 취하여 무선 네트워크 (100) 로 그것들을 포워드함으로써 게이트웨이로서, 및 (b) ISP 인증서 전송을 위한 또 다른 프로토콜을 사용함으로써 프록시로서 행동한다.
IPCP 구성-요청 패킷은 액세스 단말기 (120) 를 리-챕 (re-CHAP) 하기 위해 PDSN (140) 을 트리거한다 (단계 i). 리-채핑 (re-CHAPing) 은 통상 CHAP 을 사용하여 사용자/디바이스를 재인증하는데 사용된다. 이러한 경우, 리-채핑은 상이한 인증서를 갖는 또 다른 데이터 서비스에 대한 인증에 사용된다. 리-채 핑의 경우, PDSN (140) 은 액세스 단말기 (120) 로 챌린지 값을 포함하는 CHAP 챌린지 패킷을 전송한다 (단계 i1). 액세스 단말기 (120) 는 ISP 인증서 및 챌리지 응답 값을 포함하는 CHAP 응답 패킷을 리턴한다 (단계 i2). ISP 인증서는 어느 네트워크/도메인이 인증을 수행할 것인지를 나타내는 사용자이름/NAI 또는 몇몇 다른 정보를 포함할 수도 있다. PDSN (140) 은 ISP 인증서가 또 다른 데이터 서비스를 위한 것이라는 것을 인식할 수도 있고, 사용자이름/NAI 또는 몇몇 다른 정보에 기초하여 (이 예에서는 AAA 서버 (164) 인) 적당한 AAA 서버를 식별할 수도 있다. PDSN (140) 은 그 후 수신된 챌린지 응답 값과 계산된 챌리지 응답 값을 AAA 서버 (164) 로 포워드하고, AAA 서버 (164) 는 그 두 개의 값을 비교하여 그 두 개의 값이 동일한 경우 성공적인 인증에 대한 표시를 리턴한다. PDSN (140) 은 그후 액세스 단말기 (120) 로 CHAP 성공 패킷을 리턴한다 (단계 i3).
따라서, PDSN (140) 은 말단 디바이스 (110) 에 의해 제공되고 액세스 단말기 (120) 에 의해 포워드된 ISP 인증서에 기초하여 요청된 인터넷 서비스에 대한 인증 및 권한 부여를 위해 AAA 서버 (164) 와 시그널링을 교환할 수도 있다 (또한 단계 i). PDSN (140) 은 예를 들어 말단 디바이스 (110) 에 의해 제공되거나 PDSN (140) 에서 이용가능한 접속 정보를 사용하여 예를 들어 도 4에 도시된 바와 같이 AAA 서버 (164) 와 직접 통신할 수도 있다. PDSN (140) 은 또한 무선 네트워크 (100) 내의 AAA 서버 (144) 와 통신할 수도 있고, AAA 서버 (144) 는 AAA 서버 (164) 와 통신하거나 AAA 서버 (164) 를 위한 프록시로서 작용할 수도 있다 (도 4에는 도시하지 않음). 인증 페이즈를 완료한 후, 액세스 단말기 (120) 는 말단 디바이스 (110) 를 위한 인터넷 서비스를 위해 IPv4 를 구성하기 위해 PDSN (140) 과 IPCP 패킷을 교환한다 (단계 j). NAI 및 단계 i 에서의 성공적인 인증은 또한 요청된 인터넷 서비스를 "활성화 (activate)" 하도록 PDSN (140) 을 트리거하며, 예를 들어 PDSN (140) 은 ISP 게이트웨이 (160) 로의 터널을 구성할 수도 있다 (또한 단계 j).
단계 g 는 말단 디바이스 (110) 및 액세스 단말기 (120) 가 ISP 네트워크 (102) 로부터 인터넷 서비스를 획득하는데 사용되는 ISP 인증서를 전달하는 것을 허용한다. 도 4 에 도시된 예에서, ISP 인증서는 단계 i 에서의 래-챕 동작 동안 사용되는 반면, IMS 인증서는 단계 c 에서의 본래의 챕 (CHAP) 동작 동안 사용된다. PDSN (140) 은 ISP 인증서를 사용하여 ISP 게이트웨이 (160) 와 인터넷 서비스를 확립할 수 있다 (단계 j). 일반적으로, 2 개의 데이터 서비스들은 임의의 형태의 데이터 서비스일 수도 있고, 임의의 인증서가 이들 데이터 서비스에 사용될 수도 있다.
인터넷 서비스를 위한 IPv4 의 구성을 완료한 후, 액세스 단말기 (120) 는 말단 디바이스 (110) 에 그것이 ISP 네트워크 (102) 에 접속되어 있다는 것을 알린다 (단계 k). 이 시점에서, 말단 디바이스 (110) 는 ISP 네트워크 (102) 를 사용하여 IPv4 인터넷 서비스를 가지는 한편, 액세스 단말기 (120) 는 무선 네트워크 (100) 을 사용하여 동시적인 IMS (IPv6) 서비스를 갖는다 (단계 l). 액세스 단말기 (120) 는 액세스 단말기 (120) 를 위한 IMS 서비스 및 말단 디바이스 (110) 를 위한 인터넷 서비스 양자를 위해 PDSN (140) 과 패킷을 교환할 수도 있다. IMS 서비스의 경우, 액세스 단말기 (120) 는 PDSN (140) 을 통해 CSCF (142) 와 패킷을 교환할 수도 있다. 인터넷 서비스의 경우, 말단 디바이스 (110) 는 액세스 단말기 (120) 및 PDSN (140) 을 통해 ISP 게이트웨이 (160) 와 패킷을 교환할 수도 있다.
이후에, 말단 디바이스 (110) 는 인터넷 서비스를 종료하기 위한 접속해제 요청을 전송한다 (단계 m). 접속해제 요청은 IPCP 를 종료하기 위해 PDSN (140) 으로 IPCP 구성-요청 패킷을 전송하도록 액세스 단말기 (120) 를 트리거하고, 그것은 그 후 ISP 네트워크 (102) 와의 말단 디바이스 (110) 를 위한 인터넷 세션의 종료를 초래한다 (단계 n). 이 시점에서, 액세스 단말기 (120) 는 여전히 IMS 서비스를 위한 접속된 데이터 세션을 갖지만, 말단 디바이스 (110) 는 더 이상 접속되지 않는다 (단계 o).
도 5 는 PAP 를 사용하여 상이한 인증서를 지원하는 호출 흐름 (500) 을 도시한다. 호출 흐름 (500) 의 단계 a 내지 단계 e 는 각각 도 4의 호출 흐름 (400) 의 단계 a 내지 단계 e 와 유사하다. 그러나, 액세스 단말기 (120) 는 단계 c 에서 (CHAP 대신) PAP 을 사용하여 인증된다.
이후에, 말단 디바이스 (110) 는 인터넷 서비스에 대한 요청을 수신하고 (단계 f), 액세스 단말기 (120) 로 IPv4 및 그것의 ISP 인증서를 확립하기 위해 접속 요청을 전송한다 (단계 g). 접속 요청은 PAP 를 사용하여 인터넷 서비스에 대한 인증을 개시하도록 액세스 단말기 (120) 를 트리거한다 (단계 h). 인터넷 서비스에 대한 인증의 경우, 액세스 단말기 (120) 는 PDSN (140) 으로 ISP 인증서를 포함하는 PAP 인증-요청 패킷을 전송한다 (단계 h1).
PDSN (140) 은 말단 디바이스 (110) 에 의해 제공되고 액세스 단말기 (120) 에 의해 포워드된 ISP 인증서에 기초하여 요청된 인터넷 서비스의 인증 및 권한 부여를 위해 AAA 서버 (164) 와 시그널링을 교환할 수도 있다 (또한 단계 h). AAA 서버 (164) 로부터의 성공적인 인증에 대한 표시를 수신한 후, PDSN (140) 은 성공적인 인증을 전달하기 위해 PAP 인증-확인응답 패킷을 리턴한다 (단계 h2). 인증 페이즈를 완료한 후, 액세스 단말기 (120) 는 말단 디바이스 (110) 를 위한 인터넷 서비스를 위해 IPv4 를 구성하기 위해 PDSN (140) 과 IPCP 패킷을 교환한다 (단계 i).
단계 g 는 말단 디바이스 (110) 및 액세스 단말기 (120) 가 ISP 네트워크 (102) 로부터 인터넷 서비스를 획득하는데 사용되는 ISP 인증서를 전달하도록 허용한다. ISP 인증서는 단계 h 에서의 제 2 PAP 동작 동안 사용되는 반면, IMS 인증서는 단계 c 에서의 본래의 PAP 동작 동안 사용된다. PDSN (140) 은 ISP 인증서를 사용하여 ISP 게이트웨이 (160) 와 인터넷 서비스를 확립할 수 있다 (단계 i). 호출 흐름 (500) 의 단계 j 내지 단계 n 은 각각 도 4의 호출 흐름 (400) 의 단계 k 내지 단계 o 와 동일하다.
도 4 및 도 5 에 도시된 바와 같이, 새로운 데이터 서비스에 대한 인증은 상이한 인증 프로토콜에 대해 상이한 방식으로 트리거될 수도 있다. CHAP 은 도 4 및 도 5 에서는 PDSN (140) 인 인증자 (authenticator) 에 의해 개시된다. 이 경우, 액세스 단말기 (120) 는 인증을 개시하도록 PDSN (140) 을 트리거하기 위해 적당한 패킷을 전송할 수도 있다. 그 트리거 패킷은 새로운 데이터 서비스에 사용될 네트워크-계층 프로토콜에 대한 구성 요청 패킷, 예를 들어 (도 4에 도시된 바와 같은) IPCP 구성-요청 패킷, IPv6CP 구성-요청 패킷 등일 수도 있다. 대조적으로, PAP 은 도 4 및 도 5 에서는 액세스 단말기 (120) 인 인증되고 있는 피어 (peer) 에 의해 개시된다. 액세스 단말기 (120) 는 PDSN (140) 에 의해 인증을 개시하기 위해 임의의 시간에 PAP 인증-요청 패킷을 전송할 수도 있고, 이것은 RFC 1334 에 정의되어 있지않지만, 그럼에도 불구하고 PDSN (140) 에 의해 지원될 수도 있다. 모든 인증 프로토콜의 경우, 액세스 단말기 (120) 는 상이한 인증서를 갖는 새로운 데이터 서비스가 원해질 때마다 (예를 들어, PAP 를 위해) 인증을 개시하거나 (예를 들어, CHAP 를 위해) 인증을 개시하도록 PDSN 을 트리거하거나 할 수도 있다.
도 4 의 호출 흐름 (400) 및 도 5 의 호출 흐름 (500) 에서, 새로운 데이터 서비스 (예를 들어, 인터넷 서비스) 에 대한 상이한 인증서가 새로운 데이터 서비스에 대한 인증 동안 제공된다. 새로운 인증서를 사용하는 인증은 (예를 들어, IMS 서비스를 위해) 현재의 데이터 서비스 및 인증서를 접속해제 또는 디스로징 (dislodge) 하지 않는다. 현재의 서비스는 비록 새로운 인증서가 새로운 데이터 서비스에 대한 인증 동안 사용될지라도 작동을 계속해야 한다. PDSN (140) 은 새로운 서비스가 추가되고 이로써 새로운 서비스가 현재의 서비스를 대체하지 않는다는 것을 인식한다. PDSN (140) 은 또한 새로운 인증서과 연관된 새로운 데이터 서비스에 대한 설정을 수행할 수도 있다. 예를 들어, PDSN (140) 은 도 4 및 도 5 에 도시된 바와 같이 제 3 자 네트워크에 대한 데이터 접속을 구성할 수도 있다. PDSN (140) 은 또한 무선 네트워크 (100) 내의 또 다른 엔티티와 통신하여 이러한 엔티티에 클라이언트가 인증되었고 클라이언트가 데이터 서비스를 획득할 수 있다는 것을 알릴 수도 있다. PDSN (140) 은 또한 데이터 서비스로 정해진 트래픽이 그 PDSN 을 통과하여 데이터 서비스를 위한 적절한 서버로 도달하는 것을 가능하게 한다.
도 4 및 도 5 에 도시된 예에서, 액세스 단말기 (120) 는 IMS 인증서를 갖는 IMS 서비스를 획득하고, 말단 디바이스 (110) 는 ISP 인증서를 갖는 인터넷 서비스를 획득한다. 일반적으로, 각각의 디바이스는 동일하거나 상이한 인증서를 갖는 임의의 수의 데이터 서비스를 획득할 수도 있다. 다수의 데이터 서비스는 액세스 단말기 (120) 에 의해, 또는 말단 디바이스 (110) 에 의해, 또는 양 디바이스에 의해 동시적으로 획득될 수도 있다. 예를 들어, 액세스 단말기 (120) 는 IMS 인증서를 갖는 IMS 서비스 및 인터넷 인증서를 갖는 인터넷 서비스를 동시적으로 획득할 수도 있다. 다수의 데이터 서비스는 또한 도 4 및 도 5 에 도시된 바와 같은 상이한 네트워크를 통해 또는 동일한 네트워크를 통해 획득될 수도 있다.
일반적으로, 임의의 네트워크-계층 프로토콜이 각각의 데이터 서비스를 위해 사용될 수도 있다. 도 4 및 도 5 에 도시된 예에서, IPv6 는 IMS 서비스에 사용되고, IPv4 는 인터넷 서비스에 사용된다. 상이한 데이터 서비스에 대한 상 이한 네트워크-계층 프로토콜의 사용은 이하에 설명되는 바와 같이 이들 데이터 서비스를 위한 패킷의 라우팅을 단순화할 수도 있다.
액세스 단말기 (120) 는 말단 디바이스 (110) 및 액세스 단말기 (120) 가 상이한 데이터 서비스를 동시적으로 수신하도록 허용하는 패킷을 라우팅한다. 액세스 단말기 (120) 는 액세스 단말기 (120) 를 위한 IMS 서비스 및 말단 디바이스 (110) 를 위한 인터넷 서비스의 양자를 위해 PDSN (140) 으로부터 인바운드 (inbound) 패킷을 수신할 수도 있고, 이들 패킷을 적당한 목적지로 포워드할 수도 있다. 상이한 네트워크-계층 프로토콜이 동시적인 데이터 서비스 (예를 들어, 도 4 및 도 5 에 도시된 예에서의 IPv4 및 IPv6) 를 위해 사용되는 경우, 액세스 단말기 (120) 는 각각의 패킷의 IP 버전에 기초하여 인바운드 패킷을 라우팅할 수도 있다. 액세스 단말기 (120) 는 액세스 단말기 (120) 에서 실행중인 애플리케이션으로 그것의 프로토콜 스택 위로 인바운드 IPv6 패킷을 전달할 수도 있고 말단 디바이스 (110) 로 인바운드 IPv4 패킷을 포워드할 수도 있다. 각각의 패킷은 IPv4 또는 IPv6 중 어느 하나로 설정될 수도 있는 버전 필드를 포함한다. 액세스 단말기 (120) 는 그 버전 필드에 기초하여 각각의 패킷에 대한 IP 버전을 결정할 수 있다. 만일 IPv6 가 양 데이터 서비스들에 사용된다면, 액세스 단말기 (120) 는 IPv6 어드레스 및/또는 몇몇 다른 정보를 사용하여 인바운드 패킷을 라우팅할 수도 있다.
액세스 단말기 (120) 는 또한 프로토콜 스택 내의 PPP 와 IP 사이에서 동작하는 네트워크 인터페이스를 사용하여 인바운드 패킷을 라우팅할 수도 있다. 각각의 네트워크 인터페이스는 패킷 필터링, 라우팅, 브리징 등과 같은 처리를 수행할 수도 있다. 라우팅은 패킷 헤더 내의 IP 어드레스를 검사하고 패킷이 (라우팅을 행하고 있는 디바이스인) 로컬 호스트로 정해졌는지 또는 또 다른 호스트로 정해졌는지를 결정하는 프로세스를 지칭한다. 브리징은 어드레스 정보에 관계없이 특정의 호스트로 모든 인바운드 패킷을 전달하는 프로세서를 지칭한다. 액세스 단말기 (120) 는 IPv4 및 IPv6 패킷에 대해 개별의 네트워크 인터페이스를 사용할 수도 있다. IPv4 용 네트워크 인터페이스 (또는 IPv4 인터페이스) 는 브리지 (bridge) 로서 구성될 수도 있고 모든 인바운드 IPv4 패킷을 말단 디바이스 (110) 로 전달할 수도 있다. IPv6 용 네트워크 인터페이스 (또는 IPv6 인터페이스) 는 라우터로서 구성될 수도 있고 인바운드 IPv6 패킷을 액세스 단말기 (120) 에서의 프로토콜 스택 위로 전달할 수도 있다. 만일 IPv6 가 양 데이터 서비스를 위해 사용된다면, 말단 디바이스 (110) 로 브리징되는 IPv6 어드레스를 위해 개별 네트워크 인터페이스가 사용될 수도 있다.
액세스 단말기 (120) 는 동시적인 데이터 서비스를 위해 말단 디바이스 (110) 및 액세스 단말기 (120) 로부터 아웃바운드 (outbound) 패킷을 수신할 수도 있다. 액세스 단말기 (120) 는 단순히 아웃바운드 패킷을 PDSN (140) 으로 포워드할 수도 있다. 아웃바운드 패킷에 대해 어떠한 특별한 핸들링이 필요하지 않다.
도 6 은 상이한 인증서를 갖는 동시적인 데이터 서비스들을 지원하기 위해 액세스 단말기 (120) 에 의해 수행되는 프로세스 (600) 를 도시한다. 액세스 단말기 (120) 는 PPP 링크를 통해 PDSN (140) 으로 제 1 인증서를 전송하고 (블록 612) 그 PDSN (140) 으로부터 제 1 인증서에 기초한 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 수신한다 (블록 614). 제 2 데이터 서비스가 요청되는지 여부의 결정이 행해진다 (블록 616). 만일 그 답이 '아니오' 라면, 프로세스는 블록 616 으로 리턴한다. 그렇지 않고, 그 답이 블록 616 에 대해 '예' 라면, 액세스 단말기 (120) 는 말단 디바이스 (110) (또는 내부 애플리케이션) 로 부터 제 2 인증서 및 제 2 데이터 서비스에 대한 요청을 수신할 수도 있다. 액세스 단말기 (120) 는 그 후 제 1 데이터 서비스가 진행중인, 또는 계속해서 확립되는 동안 PDSN (140) 으로 PPP 링크를 통해 제 2 인증서를 전송한다 (블록 618). 액세스 단말기 (120) 는 그 후 PDSN (140) 으로부터 제 2 인증서에 기초한 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 수신한다 (블록 620).
만일 액세스 단말기 (120) 가 CHAP 을 사용하는 PDSN (140) 으로써 인증을 수행하도록 구성된다면, 블록 618 의 경우, 액세스 단말기 (120) 는 제 2 데이터 서비스를 위해 PDSN (140) 에 의해 인증을 트리거할 (제 2 데이터 서비스에 따라) IPCP 또는 IPv6CP 로 구성-요청 패킷을 전송할 수도 있다. 액세스 단말기 (120) 는 그 후 PDSN (140) 으로부터 CHAP 챌린지 패킷을 수신할 수도 있고, 응답으로 PDSN (140) 으로 제 2 인증서를 갖는 CHAP 응답 패킷을 전송할 수도 있다. 대안적으로, 만일 액세스 단말기 (120) 가 PAP 을 사용하는 PDSN (140) 으로써 인증을 수행하도록 구성된다면, 블록 618 의 경우, 액세스 단말기 (120) 는 제 2 데이터 서비스를 위해 PDSN (140) 에 의한 인증을 개시하기 위해 제 2 인증서를 구비 한 PAP 인증-요청 패킷을 전송할 수도 있다. 일반적으로, 액세스 단말기 (120) 는 제 1 데이터 서비스를 위해 제 1 인증 프로토콜 (예를 들어, CHAP 또는 PAP) 을 사용하는 PDSN (140) 으로써 인증을 수행할 수도 있고, 제 2 데이터 서비스를 위해 제 2 인증 프로토콜 (예를 들어, CHAP 또는 PAP) 을 사용하는 PDSN (140) 으로써 인증을 수행할 수도 있다. 제 1 인증 프로토콜은 제 2 인증 프로토콜과 동일하거나 상이할 수도 있다.
제 1 데이터 서비스는 임의의 데이터 서비스 (예를 들어, IMS 서비스) 일 수도 있고 제 1 네트워크로부터 액세스 단말기 (120) 에 의해 획득될 수도 있다. 제 2 데이터 서비스는 또한 임의의 데이터 서비스 (예를 들어, 인터넷 서비스) 일 수도 있고 제 1 네트워크 또는 제 2 네트워크로부터 말단 디바이스 (110) 또는 액세스 단말기 (120) 에 의해 획득될 수도 있다. 제 1 네트워크 엔티티에의 제 1 접속이 제 1 데이터 서비스를 위해 확립될 수도 있고, 제 2 네트워크 엔티티에의 제 2 접속이 제 2 데이터 서비스를 위해 확립될 수도 있다. 제 1 네트워크-계층 프로토콜 (예를 들어, IPv6) 은 제 1 NCP (예를 들어, IPv6CP) 를 사용하여 제 1 데이터 서비스를 위해 구성될 수도 있다. 제 2 네트워크-계층 프로토콜 (예를 들어, IPv4) 은 제 2 NCP (예를 들어, IPCP) 를 사용하여 제 2 데이터 서비스를 위해 구성될 수도 있다.
액세스 단말기 (120) 는 제 1 및 제 2 데이터 서비스를 위해 PDSN (140) 으로부터 인바운드 패킷을 수신할 수도 있다. 액세스 단말기 (120) 는 제 1 데이터 서비스를 위한 인바운드 패킷을 액세스 단말기 (120) 에서의 프로토콜 스택 위 로 전달할 수도 있고, 말단 디바이스 (110) 로 제 2 데이터 서비스를 위한 인바운드 패킷을 포워드할 수도 있다. 액세스 단말기 (120) 는 각각의 패킷에 포함된 IP 버전에 기초하여 제 1 및 제 2 데이터 서비스를 위한 인바운드 패킷을 식별할 수도 있다. 액세스 단말기 (120) 는 PDSN (140) 으로 제 1 및 제 2 데이터 서비스를 위한 아웃바운드 패킷을 전송할 수도 있다.
도 7은 인증서를 구비한 동시적인 데이터 서비스를 지원하기 위해 PDSN (140) 에 의해 수행되는 프로세스 (700) 를 도시한다. PDSN (140) 은 PPP 링크를 통해 액세스 단말기 (120) 로부터 제 1 데이터 서비스에 대한 제 1 인증서를 수신하고 (블록 712), 제 1 인증서에 기초하여 제 1 데이터 서비스에 대한 인증을 수행한다 (블록 714). PDSN (140) 은 또한 인증이 성공한 경우 제 1 데이터 서비스에 대한 설정을 수행 (예를 들어, 데이터 접속을 설정) 할 수도 있다 (블록 716). PDSN (140) 은 제 1 데이터 서비스가 진행중인 동안 PPP 링크를 통해 액세스 단말기 (120) 로부터 제 2 데이터 서비스에 대한 제 2 인증서를 수신한다 (블록 718). PDSN (140) 은 제 2 인증서에 기초하여 제 2 데이터 서비스에 대한 인증을 수행한다 (블록 720). 각각의 데이터 서비스의 인증을 위한 PDSN (140) 에 의한 처리는 인증을 위해 사용되는 인증 프로토콜, 인증을 수행하도록 지정된 네트워크/도메인, 인증을 수행하도록 지정된 엔티티 등에 종속적일 수도 있다. PDSN (140) 은 제 1 데이터 서비스에 대한 인증을 위해 제 1 AAA 서버와 통신할 수도 있고 제 2 데이터 서비스에 대한 인증을 위해 제 1 AAA 서버 또는 제 2 AAA 서버와 통신할 수도 있다. PDSN (140) 은 또한 제 2 데이터 서비스에 대한 인증 이 성공한 경우 제 2 데이터 서비스에 대한 설정을 수행 (예를 들어, ISP 게이트웨이 (160) 와의 IPv4 접속을 설정) 할 수도 있다 (블록 722).
PDSN (140) 은 CHAP 을 사용하여 인증을 수행할 수도 있다. 이러한 경우, 블록 718 에서, PDSN (140) 은 제 2 데이터 서비스에 대한 인증을 트리거하는 액세스 단말기 (120) 로부터 IPCP 또는 IPv6CP 구성-요청 패킷을 수신할 수도 있다. PDSN (140) 은 그 후 액세스 단말기 (120) 로 CHAP 챌린지 패킷을 전송할 수도 있고 제 2 인증서를 갖는 CHAP 응답 패킷을 수신할 수도 있다. 대안적으로, PDSN (140) 은 PAP 을 사용하여 인증을 수행할 수도 있다. 이 경우, 블록 718 에서, PDSN (140) 은 제 2 데이터 서비스에 대한 인증을 개시하는 액세스 단말기 (120) 로부터 제 2 인증서를 갖는 PAP 인증-요청 패킷을 수신할 수도 있다. 일반적으로, PDSN (140) 은 제 1 데이터 서비스를 위해 제 1 인증 프로토콜 (예를 들어, CHAP 또는 PAP) 을 사용하여 인증을 수행할 수도 있고, 제 2 데이터 서비스를 위해 제 2 인증 프로토콜 (예를 들어, CHAP 또는 PAP) 을 사용하여 인증을 수행할 수도 있다. 제 1 인증 프로토콜은 제 2 인증 프로토콜과 동일하거나 상이할 수도 있다.
도 8은 도 1의 말단 디바이스 (110), 액세스 단말기 (120), 라디오 네트워크 (130) 및 PDSN (140) 의 블록도를 도시한다. 간단성을 위해, 도 8 은 (a) 말단 디바이스 (110) 를 위한 하나의 제어기/프로세서 (810), 하나의 메모리 (812) 및 하나의 통신 (Comm) 유닛 (814), (b) 액세스 단말기 (120) 를 위한 하나의 제어기/프로세서 (820), 하나의 메모리 (822), 하나의 통신 유닛 (824) 및 하나의 송수신 기 (826), (c) 라디오 네트워크 (130) 를 위한 하나의 제어기/프로세서 (830), 하나의 메모리 (832), 하나의 통신 유닛 (834) 및 하나의 송수신기 (836), 및 (d) PDSN (140) 을 위한 하나의 제어기/프로세서 (840), 하나의 메모리 (842), 하나의통신 유닛 (844) 을 도시한다. 일반적으로 각각의 엔티티는 임의의 수의 제어기, 프로세서, 메모리, 송수신기, 통신 유닛등을 포함할 수도 있다.
다운링크 상에서, 라디오 네트워크 (130) 내의 기지국은 그것의 커버리지 영역 내의 액세스 터미널로 트래픽 데이터, 시그널링/메시지, 파일럿을 송신한다. 이들 다양한 형태의 데이터는 프로세서 (830) 에 의해 처리되고 송수신기 (836) 에 의해 컨디셔닝되어 기지국 안테나를 통해 송신되는 다운링크 신호를 생성한다. 액세스 단말기 (120) 에서, 기지국으로부터의 다운링크 신호가 안테나를 통해 수신되고, 송수신기 (826) 에 의해 컨디셔닝되고, 프로세서 (820) 에 의해 처리되어 트래픽 데이터, 시그널링 등을 획득한다. 프로세서 (820) 는 상술된 호출 흐름에서 액세스 단말기 (120) 에 대한 처리를 수행할 수도 있고 또한 상이한 인증서를 갖는 동시적인 데이터 서비스를 지원하기 위해 도 6 의 프로세스 (600) 및/또는 다른 프로세스를 수행할 수도 있다.
업링크 상에서, 액세스 단말기 (120) 는 기지국으로 트래픽 데이터, 시그널링, 및 파일럿을 송신할 수도 있다. 이들 다양한 형태의 데이터는 프로세서 (820) 에 의해 처리되고 송수신기 (826) 에 의해 컨디셔닝되어 액세스 단말기 안테나를 통해 송신되는 업링크 신호를 생성한다. 라디오 네트워크 (130) 에서, 액세스 단말기 (120) 로부터의 업링크 신호는 송수신기 (836) 에 의해 수신 및 컨디 셔닝되고 프로세서 (830) 에 의해 더욱 처리되어 트래픽 데이터, 시그널링 등을 획득한다. 메모리 (822 및 832) 는 각각 액세스 단말기 (120) 및 라디오 네트워크 (130) 를 위한 프로그램 코드 및 데이터를 저장한다. 라디오 네트워크 (130) 는 통신 유닛 (834) 을 통해 다른 네트워크 엔티티와 통신할 수도 있다.
말단 디바이스 (110) 내에서, 프로세서 (810) 는 말단 디바이스를 위한 처리를 수행하고 또한 말단 디바이스 내의 다양한 유닛들의 동작을 지시한다. 메모리 (812) 는 말단 디바이스 (110) 를 위한 프로그램 코드 및 데이터를 저장한다. 통신 유닛 (814 및 824) 은 말단 디바이스 (110) 와 액세스 단말기 (120) 간의 통신을 지원한다.
PDSN (140) 내에서, 프로세서 (840) 는 PDSN 을 위한 처리를 수행하고 또한 PDSN 내의 다양한 유닛들의 동작을 지시한다. 메모리 (842) 는 PDSN (140) 을 위한 프로그램 코드 및 데이터를 저장한다. 통신 유닛 (844) 은 PDSN (140) 이 다른 엔티티와 통신하는 것을 허용한다. 프로세서 (840) 는 상술된 호출 흐름에서 PDSN (140) 을 위한 처리를 수행할 수도 있고 또한 상이한 인증서를 갖는 동시적인 데이터 서비스를 지원하기 위해 도 7 의 프로세스 (700) 및/또는 다른 프로세스를 수행할 수도 있다.
여기에 기재된 기술은 다양한 수단에 의해 구현될 수도 있다. 예를 들어, 이들 기술은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수도 있다. 하드웨어 구현의 경우, 하나의 엔티티 (예를 들어, 액세스 단말기 (120), PDSN (140) 등) 에서의 기술들을 수행하는데 사용되는 처리 유닛은 하나 이 상의 주문형 반도체 (ASIC), 디지털 신호 처리기 (DSP), 디지털 신호 처리 디바이스 (DSPD), 프로그래머블 로직 디바이스 (PLD), 필드 프로그래머블 게이트 어레이 (FPGA), 프로세서, 제어기, 마이크로-제어기, 마이크로프로세서, 전자 디바이스, 여기에 기재된 기능을 수행하도록 설계된 다른 전자 유닛, 컴퓨터, 또는 이들의 조합 내에서 구현될 수도 있다.
펌웨어 및/또는 소프트웨어 구현의 경우, 그 기술들은 여기에 기재된 기능들을 구행하는 모듈 (예를 들어, 프로시져, 함수 등) 으로써 구현될 수도 있다. 펌웨어 및/또는 소프트웨어 코드들은 메모리 (예를 들어, 도 8의 메모리 (812, 822, 832 또는 842)) 에 저장되고 프로세서 (예를 들어, 프로세서 (810, 820, 830 또는 840)) 에 의해 실행될 수도 있다. 메모리는 프로세서 내에서 또는 프로세서 외부에서 구현될 수도 있다.
여기에 기재된 기술들을 구현하는 장치는 독립형 유닛일 수도 있거나 디바이스의 일부일 수도 있다. 디바이스는 (i) 독립형 집적회로 (IC), (ii) 데이터 및/또는 명령을 저장하는 메모리 IC 를 포함할 수도 있는 하나 이상의 IC 세트, (iii) 이동국 모뎀 (MSM) 과 같은 ASIC, (iv) 다른 디바이스 내에 내장될 수도 있는 모듈, (v) 셀룰러 전화, 무선 디바이스, 핸드셋 또는 이동 유닛 (vi) 등등일 수도 있다.
본 개시의 이전의 설명은 당업자로 하여금 본 개시를 실시 또는 사용하는 것을 가능하게 하도록 제공된다. 본 개시에 대한 다양한 수정들이 당업자에게는 매우 명백할 것이고, 여기에 기재된 일반 원리들은 본 개시의 사상 및 범위를 이탈 하지 않고 다른 변형들에 적용될 수 있을 것이다. 따라서, 본 개시는 여기에 기재된 예에 제한되는 것이 아니라, 여기에 개시된 원리 및 신규한 특징와 일관성이 있는 가장 넓은 범위와 일치하는 것으로 의도된다.

Claims (41)

  1. 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 패킷 데이터 서빙 노드 (Packet Data Serving Node: PDSN) 에 제 1 인증서들을 전송하고, 상기 제 1 인증서들에 기초하여 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 수신하고, 상기 제 1 데이터 서비스가 진행중인 동안 상기 PPP 링크를 통해 상기 PDSN 으로 제 2 인증서들을 전송하고, 상기 제 2 인증서들에 기초하여 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 수신하도록 구성된 프로세서; 및
    상기 프로세서에 연결된 메모리를 포함하는, 장치.
  2. 제 1 항에 있어서,
    상기 프로세서는 말단 디바이스로부터 상기 제 2 데이터 서비스 및 상기 제 2 인증서들에 대한 요청을 수신하도록 구성되고, 상기 제 2 인증서들은 상기 제 2 데이터 베이스에 대한 요청에 응답하여 상기 PDSN 으로 송신되는, 장치.
  3. 제 1 항에 있어서,
    상기 프로세서는 챌린지-핸드셰이크 인증 프로토콜 (Challenge-Handshake Authentication Protocol: CHAP) 을 사용하여 상기 PDSN 에 대한 인증을 수행하도록 구성된, 장치.
  4. 제 3 항에 있어서,
    상기 프로세서는 상기 제 2 데이터 서비스에 대한 인증을 트리거하기 위해 인테넷 프로토콜 제어 프로토콜 (IPCP) 또는 IP 버전 6 제어 프로토콜 (IPv6CP) 로 구성-요청 (Configure-Request) 패킷을 전송하도록 구성된, 장치.
  5. 제 4 항에 있어서,
    상기 프로세서는 상기 구성-요청 패킷에 응답하여 상기 PDSN 으로부터 CHAP 챌린지 패킷을 수신하고, 상기 PDSN 으로 상기 제 2 인증서들을 갖는 CHAP 응답 패킷을 전송하도록 구성된, 장치.
  6. 제 1 항에 있어서,
    상기 프로세서는 패스워드 인증 프로토콜 (Password Authentication Protocol: PAP) 을 사용하여 상기 PDSN 에 대한 인증을 수행하도록 구성된, 장치.
  7. 제 6 항에 있어서,
    상기 프로세서는 상기 제 2 데이터 서비스에 대한 인증을 개시하기 위해 사기 제 2 인증서들을 갖는 PAP 인증-요청 (Authenticate-Request) 패킷을 전송하도록 구성된, 장치.
  8. 제 1 항에 있어서,
    상기 프로세서는 상기 제 1 데이터 서비스에 대한 제 1 인증 프로토콜을 사용하여 상기 PDSN 에 대한 인증을 수행하고, 상기 제 2 데이터 서비스에 대한 제 2 인증 프로토콜을 사용하여 상기 PDSN 에 대한 인증을 수행하도록 구성된, 장치.
  9. 제 1 항에 있어서,
    상기 프로세서는 상기 제 1 데이터 서비스를 위해 제1 네트워크 엔티티와 제 1 접속을 확립하고 상기 제 2 데이터 서비스를 위해 제 2 네트워크 엔티티와 제 2 접속을 확립하도록 구성된, 장치.
  10. 제 9 항에 있어서,
    상기 PDSN 및 제 1 네트워크 엔티티는 제 1 네트워크 내에 있고, 상기 제 2 네트워크 엔티티는 제 2 네트워크 내에 있는, 장치.
  11. 제 1 항에 있어서,
    상기 프로세서는 제 1 네트워크 제어 프로토콜 (NCP) 을 사용하여 상기 제 1 데이터 서비스를 위해 제 1 네트워크-계층 프로토콜을 구성하고, 제 2 NCP 를 사용하여 상기 제 2 데이터 서비스를 위해 제 2 네트워크-계층 프로토콜을 구성하도록 구성된, 장치.
  12. 제 1 항에 있어서,
    상기 프로세서는 상기 제 1 데이터 서비스를 위해 인터넷 프로토콜 버전 6 (IPv6) 를 구성하고, 상기 제 2 데이터 서비스를 위해 인터넷 프로토콜 버전 4 (IPv4) 를 구성하도록 구성된, 장치.
  13. 제 2 항에 있어서,
    상기 프로세서는 상기 제 1 및 제 2 데이터 서비스들을 위해 상기 PDSN 으로부터 인바운드 패킷들 (inbound packets) 을 수신하고, 상기 장치에서의 프로토콜 스택 위로 상기 제 1 데이터 서비스에 대한 인바운드 패킷들을 전달하고, 상기 말단 디바이스로 상기 제 2 데이터 서비스에 대한 인바운드 패킷을 포워드하도록 구성된, 장치.
  14. 제 13 항에 있어서,
    상기 제 1 및 제 2 데이터 서비스는 상이한 인터넷 프로토콜 (IP) 버전들을 사용하고, 상기 프로세서는 각각의 인바운드 패킷 내에 포함된 IP 버전에 기초하여 상기 제 1 및 제 2 데이터 서비스에 대한 인바운드 패킷을 식별하도록 구성된, 장치.
  15. 제 2 항에 있어서,
    상기 제 1 데이터 서비스는 제 1 네트워크로부터 상기 장치에 의해 획득되고, 상기 제 2 데이터 서비스는 제 2 네트워크로부터 상기 말단 디바이스에 의해 획득되는, 장치.
  16. 제 1 항에 있어서,
    상기 제 1 데이터 서비스는 IP 멀티미디어 서브시스템 (IMS) 서비스이고, 상기 제 2 데이터 서비스는 인터넷 서비스인, 장치.
  17. 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 패킷 데이터 서빙 노드 (Packet Data Serving Node: PDSN) 에 제 1 인증서들을 전송하는 단계;
    상기 제 1 인증서들에 기초하여 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 수신하는 단계;
    상기 제 1 데이터 서비스가 진행중인 동안 상기 PPP 링크를 통해 상기 PDSN 으로 제 2 인증서들을 전송하는 단계; 및
    상기 제 2 인증서들에 기초하여 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 수신하는 단계를 포함하는, 방법.
  18. 제 17 항에 있어서,
    상기 제 2 인증서들을 전송하는 단계는,
    상기 제 2 데이터 서비스에 대한 인증을 트리거하기 위해 구성-요청 패킷을 전송하는 단계;
    상기 구성-요청 패킷에 응답하여 상기 PDSN 으로부터 챌린지-핸드셰이크 인 증 프로토콜 (CHAP) 챌린지 패킷을 수신하는 단계; 및
    상기 PDSN 으로 상기 제 2 인증서들을 갖는 CHAP 응답 패킷을 전송하는 단계를 포함하는, 방법.
  19. 제 17 항에 있어서,
    상기 제 2 인증서들을 전송하는 단계는, 상기 제 2 데이터 서비스에 대한 인증을 개시하기 위해 상기 제 2 인증서들을 갖는 패스워드 인증 프로토콜 (PAP) 인증-요청 패킷을 전송하는 단계를 포함하는, 방법.
  20. 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 패킷 데이터 서빙 노드 (Packet Data Serving Node: PDSN) 에 제 1 인증서들을 전송하는 수단;
    상기 제 1 인증서들에 기초하여 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 수신하는 수단;
    상기 제 1 데이터 서비스가 진행중인 동안 상기 PPP 링크를 통해 상기 PDSN 으로 제 2 인증서들을 전송하는 수단; 및
    상기 제 2 인증서들에 기초하여 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 수신하는 수단을 포함하는, 장치.
  21. 제 20 항에 있어서,
    상기 제 2 인증서들을 전송하는 수단은,
    상기 제 2 데이터 서비스에 대한 인증을 트리거하기 위해 구성-요청 패킷을 전송하는 수단;
    상기 구성-요청 패킷에 응답하여 상기 PDSN 으로부터 챌린지-핸드셰이크 인증 프로토콜 (CHAP) 챌린지 패킷을 수신하는 수단; 및
    상기 PDSN 으로 상기 제 2 인증서들을 갖는 CHAP 응답 패킷을 전송하는 수단을 포함하는, 장치.
  22. 제 20 항에 있어서,
    상기 제 2 인증서들을 전송하는 수단은, 상기 제 2 데이터 서비스에 대한 인증을 개시하기 위해 상기 제 2 인증서들을 갖는 패스워드 인증 프로토콜 (PAP) 인증-요청 패킷을 전송하는 수단을 포함하는, 장치.
  23. 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 패킷 데이터 서빙 노드 (Packet Data Serving Node: PDSN) 에 제 1 인증서들을 전송하고,
    상기 제 1 인증서들에 기초하여 제 1 데이터 서비스에 대한 성공적인 인증의 표시를 수신하고,
    상기 제 1 데이터 서비스가 진행중인 동안 상기 PPP 링크를 통해 상기 PDSN 으로 제 2 인증서들을 전송하고,
    상기 제 2 인증서들에 기초하여 제 2 데이터 서비스에 대한 성공적인 인증의 표시를 수신하도록 동작가능한 명령들을 저장하는, 프로세서 판독가능 매체.
  24. 제 23 항에 있어서,
    상기 제 2 데이터 서비스에 대한 인증을 트리거하기 위해 구성-요청 패킷을 전송하고,
    상기 구성-요청 패킷에 응답하여 상기 PDSN 으로부터 챌린지-핸드셰이크 인증 프로토콜 (CHAP) 챌린지 패킷을 수신하고,
    상기 PDSN 으로 상기 제 2 인증서들을 갖는 CHAP 응답 패킷을 전송하도록 동작가능한 명령들을 또한 저장하는, 프로세서 판독가능 매체.
  25. 제 23 항에 있어서,
    상기 제 2 데이터 서비스에 대한 인증을 개시하기 위해 상기 제 2 인증서들을 갖는 패스워드 인증 프로토콜 (PAP) 인증-요청 패킷을 전송하도록 동작가능한 명령들을 또한 저장하는, 프로세서 판독가능 매체.
  26. 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 액세스 단말기로부터 제 1 데이터 서비스에 대한 제 1 인증서들을 수신하고, 상기 제 1 인증서들에 기초하여 상기 제 1 데이터 서비스에 대한 인증을 수행하고, 상기 제 1 데이터 서비스가 진행중인 동안 상기 PPP 링크를 통해 상기 액세스 단말기로부터 제 2 데이터 서비스에 대한 제 2 인증서들을 수신하고, 상기 제 2 인증서들에 기초하여 상기 제 2 데이터 서비스에 대한 인증을 수행하도록 구성된 프로세서; 및
    상기 프로세서에 연결된 메모리를 포함하는, 장치.
  27. 제 26 항에 있어서,
    상기 프로세서는 상기 제 2 데이터 서비스를 위해 게이트웨이 또는 서버에의 데이터 접속을 확립하도록 구성된, 장치.
  28. 제 27 항에 있어서,
    상기 프로세서는 상기 제 2 인증서들과 연관된 네트워크 액세스 식별자 (NAI) 에 기초하여 상기 게이트웨이 또는 서버를 결정하도록 구성된, 장치.
  29. 제 26 항에 있어서,
    상기 프로세서는 상기 제 1 데이터 서비스에 대한 인증을 수행하기 위해 제 1 인증, 권한부여 및 과금 (Authentication, Authorization and Accounting: AAA) 서버와 통신하고, 상기 제 2 데이터 서비스에 대한 인증을 수행하기 위해 상기 제 1 AAA 서버 또는 제 2 AAA 서버와 통신하도록 구성된, 장치.
  30. 제 26 항에 있어서,
    상기 프로세서는 상기 제 2 데이터 서비스에 대한 인증을 수행하기 위해 인증, 권한부여 및 과금 (AAA) 서버와 통신하고, 상기 AAA 서버로부터 성공적인 인증의 표시를 수신하는 것에 응답하여 상기 제 2 데이터 서비스에 대한 설정 (setup) 을 수행하도록 구성된, 장치.
  31. 제 26 항에 있어서,
    상기 프로세서는 챌린지-핸드셰이크 인증 프로토콜 (CHAP) 을 사용하여 상기 제 2 데이터 서비스에 대한 인증을 수행하도록 구성된, 장치.
  32. 제 31 항에 있어서,
    상기 프로세서는 상기 제 2 데이터 서비스에 대한 인증을 트리거하는 상기 액세스 단말기로부터 구성-요청 패킷을 수신하도록 구성된, 장치.
  33. 제 32 항에 있어서,
    상기 프로세서는 상기 구성-요청 패킷에 대한 네트워크 제어 프로토콜 (NCP) 을 사용하여 상기 제 2 데이터 서비스에 대한 네트워크-계층 프로토콜을 구성하는, 장치.
  34. 제 32 항에 있어서,
    상기 프로세서는 상기 구성-요청 패킷에 응답하여 상기 액세스 단말기에 CHAP 챌린지 패킷을 전송하고, 상기 액세스 단말기로부터 상기 제 2 인증서들을 갖는 CHAP 응답 패킷을 수신하도록 구성된, 장치.
  35. 제 26 항에 있어서,
    상기 프로세서는 패스워드 인증 프로토콜 (PAP) 을 사용하여 상기 제 2 데이터 서비스에 대한 인증을 수행하도록 구성된, 장치.
  36. 제 35 항에 있어서,
    상기 프로세서는 상기 제 2 데이터 서비스에 대한 인증을 개시하는 상기 액세스 단말기로부터 상기 제 2 인증서들을 갖는 PAP 인증-요청 패킷을 수신하도록 구성된, 장치.
  37. 제 26 항에 있어서,
    상기 프로세서는 제 1 인증 프로토콜을 사용하여 상기 제 1 데이터 서비스에 대한 인증을 수행하고, 제 2 인증 프로토콜을 사용하여 상기 제 2 데이터 서비스에 대한 인증을 수행하도록 구성된, 장치.
  38. 점대점 프로토콜 (Point-to-Point Protocol: PPP) 링크를 통해 액세스 단말기로부터 제 1 데이터 서비스에 대한 제 1 인증서들을 수신하는 단계;
    상기 제 1 인증서들에 기초하여 상기 제 1 데이터 서비스에 대한 인증을 수행하는 단계;
    상기 제 1 데이터 서비스가 진행중인 동안 상기 PPP 링크를 통해 상기 액세스 단말기로부터 제 2 데이터 서비스에 대한 제 2 인증서들을 수신하는 단계; 및
    상기 제 2 인증서들에 기초하여 상기 제 2 데이터 서비스에 대한 인증을 수행하는 단계를 포함하는, 방법.
  39. 제 38 항에 있어서,
    상기 제 1 데이터 서비스에 대한 인증을 위해 제 1 인증, 권한부여 및 과금 (Authentication, Authorization and Accounting: AAA) 서버와 통신하는 단계; 및
    상기 제 2 데이터 서비스에 대한 인증을 위해 상기 제 1 AAA 서버 또는 제 2 AAA 서버와 통신하는 단계를 더 포함하는, 방법.
  40. 제 38 항에 있어서,
    상기 제 2 데이터 서비스에 대한 제 2 인증서들을 수신하는 단계는,
    상기 제 2 데이터 서비스에 대한 인증을 트리거하는 상기 액세스 단말기로부터 구성-요청 패킷을 수신하는 단계;
    상기 액세스 단말기로 챌린지-핸드셰이크 인증 프로토콜 (CHAP) 챌린지 패킷을 전송하는 단계; 및
    상기 액세스 단말기로부터 상기 제 2 인증서들을 갖는 CHAP 응답 패킷을 수신하는 단계를 포함하는, 방법.
  41. 제 38 항에 있어서,
    상기 제 2 데이터 서비스에 대한 제 2 인증서들을 수신하는 단계는,
    상기 제 2 데이터 서비스에 대한 인증을 개시하는 상기 액세스 단말기로부터 상기 제 2 인증서들을 갖는 패스워드 인증 프로토콜 (PAP) 인증-요청 패킷을 수신하는 단계를 포함하는, 방법.
KR1020087016112A 2005-12-01 2006-12-01 상이한 인증 인증서들을 지원하는 방법 및 장치 KR101019943B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US74213005P 2005-12-01 2005-12-01
US60/742,130 2005-12-01

Publications (2)

Publication Number Publication Date
KR20080078704A true KR20080078704A (ko) 2008-08-27
KR101019943B1 KR101019943B1 (ko) 2011-03-09

Family

ID=38609992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087016112A KR101019943B1 (ko) 2005-12-01 2006-12-01 상이한 인증 인증서들을 지원하는 방법 및 장치

Country Status (9)

Country Link
US (1) US8091121B2 (ko)
EP (1) EP1994711A2 (ko)
JP (1) JP4865805B2 (ko)
KR (1) KR101019943B1 (ko)
CN (1) CN101336536B (ko)
BR (1) BRPI0619097A2 (ko)
CA (1) CA2631778A1 (ko)
TW (1) TW200737898A (ko)
WO (1) WO2007120306A2 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8196191B2 (en) 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US8863246B2 (en) 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9449195B2 (en) 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
CN101662504B (zh) * 2009-09-25 2012-07-04 中国电信股份有限公司 在无线网络环境下实现点对点内容分发的方法和系统
US20110113146A1 (en) * 2009-11-10 2011-05-12 Li Gordon Yong Dynamic quality of service (qos) setup over wired and wireless networks
US8548131B1 (en) 2010-02-03 2013-10-01 Tal Lavian Systems and methods for communicating with an interactive voice response system
CN102724087B (zh) * 2011-03-29 2017-03-29 中兴通讯股份有限公司 网络资源共享的实现方法和系统
WO2013102152A1 (en) * 2011-12-29 2013-07-04 Robert Bosch Gmbh Secure mechanisms to enable mobile device communication with a security panel
US8756655B2 (en) * 2012-07-13 2014-06-17 International Business Machines Corporation Integrated physical access control and information technology (IT) security
US9253179B2 (en) 2012-07-13 2016-02-02 International Business Machines Corporation Managing security restrictions on a resource in a defined environment
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
JP2015537279A (ja) * 2012-09-24 2015-12-24 アルカテル−ルーセント 通信ネットワークにおけるユーザ認証の始動
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
KR102190312B1 (ko) * 2016-08-03 2020-12-14 노키아 솔루션스 앤드 네트웍스 오와이 로컬 운영자에 의한 서비스 프로비저닝
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和系统
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、系统及设备
TW202101322A (zh) * 2019-06-19 2021-01-01 和碩聯合科技股份有限公司 管理軟體服務的方法及伺服器
CN113055886B (zh) * 2021-03-15 2023-02-24 中国联合网络通信集团有限公司 边缘计算网络中的终端认证方法、系统、服务器及介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
JPH10145354A (ja) 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6785823B1 (en) 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US6775553B1 (en) 2000-01-14 2004-08-10 Qualcomm Incorporated Method of avoiding PPP time-outs during IPCP negotiations
JP3715191B2 (ja) 2000-09-29 2005-11-09 セイコーインスツル株式会社 データ通信方法及び認証処理装置
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
DE60221993D1 (de) * 2002-11-29 2007-10-04 Motorola Inc Kommunikationssystem und Methode zur Authentifizierung dafür
US7675885B2 (en) 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
US7586922B2 (en) 2004-03-12 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Providing higher layer packet/frame boundary information in GRE frames

Also Published As

Publication number Publication date
WO2007120306A2 (en) 2007-10-25
BRPI0619097A2 (pt) 2011-09-13
CN101336536B (zh) 2012-07-04
JP4865805B2 (ja) 2012-02-01
US8091121B2 (en) 2012-01-03
WO2007120306A3 (en) 2008-02-21
JP2009518896A (ja) 2009-05-07
CN101336536A (zh) 2008-12-31
TW200737898A (en) 2007-10-01
CA2631778A1 (en) 2007-10-25
KR101019943B1 (ko) 2011-03-09
US20070157296A1 (en) 2007-07-05
EP1994711A2 (en) 2008-11-26

Similar Documents

Publication Publication Date Title
KR101019943B1 (ko) 상이한 인증 인증서들을 지원하는 방법 및 장치
CN108029017B (zh) 通过受管理的公共WLAN接入进行安全wifi呼叫连接的方法
US8526408B2 (en) Support of UICC-less calls
KR100996983B1 (ko) 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치
US9020467B2 (en) Method of and system for extending the WISPr authentication procedure
US20070143613A1 (en) Prioritized network access for wireless access networks
US10461987B2 (en) Voice and text data service for mobile subscribers
US20060154645A1 (en) Controlling network access
KR20090127356A (ko) 서로 다른 링크 확립 프로토콜을 가진 네트워크들에 대한 핸드오프 지원
WO2006003630A1 (en) Method and system for providing backward compatibility between protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp) in a packet data network
JP2006019934A (ja) パケット交換網の呼設定方法
RU2368105C2 (ru) Система, способ и устройство обслуживания местоположения (омп) на основании плоскости пользователя
WO2006003629A1 (en) Method and packet data serving node for providing network access to mobile terminals using protocol for carrying authentication for network access (pana) and point-to-point protocol (ppp)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee